
الإدمان الرقمي: الخطر الخفي الذي يتجاوز المخدرات.م/مصطفى الشريف
في ظل الاخبار التي تنشر يومياً عن دراسات تأكد مخاطر الأدمان الأليكتروني بسبب التطور التكنولوجي…
وصل أخيراً كتابي إلى مخازن دار قناديل للنشر والتوزيع في شارع المتنبي في بغداد الحبيبة .. بعد أن طبع في بيروت و حصل تأخير خارج عن أرادتنا . صدر حديثًا يُعد مجال الأمن السيبراني من أهم وأحدث المجالات في الوقت الراهن، وبسبب السرعة الفائقة في تطور هذا المجال وقلة المصادر الموسوعية في هذا المجال، قررت…
في ظل الاخبار التي تنشر يومياً عن دراسات تأكد مخاطر الأدمان الأليكتروني بسبب التطور التكنولوجي السريع الذي نشهده اليوم، باتت مخاطر التكنولوجيا على الأطفال والشباب مسألة تحظى باهتمام بالغ من قبل أولياء الأمور والمختصين على حدٍ سواء. إن الاستخدام المفرط للأجهزة الرقمية ووسائل التواصل الاجتماعي لا يؤثر فقط على الأداء الأكاديمي والنفسي للمراهقين، بل يمكن…
كيف يعمل الذكاء الاصطناعي؟ العلاقة بين البيانات، الخوارزميات، والمعالجة الحاسوبية الفائقة المقدمة تمثل البنية التحتية للذكاء الاصطناعي الأساس التقني الذي يتيح تطوير وتشغيل الأنظمة الذكية، حيث تعتمد على تكامل قوي بين الحوسبة السحابية، مراكز البيانات، وحدات المعالجة المتقدمة، والبيانات الضخمة. ومع تسارع تبني تقنيات الذكاء الاصطناعي في مختلف القطاعات، أصبحت الحاجة إلى بنية تحتية قوية…
في مقالي لهذا اليوم أريد تسليط الضوء على موضوع يتناول الصراع بين حماية خصوصية المستخدمين عبر التشفير القوي وبين محاولات الحكومات للوصول إلى البيانات عبر الأبواب الخلفية بحجة الأمن القومي. في عالمنا اليوم، تشكل البيانات الرقمية جزءًا لا يتجزأ من حياتنا اليومية، تبرز معركة متزايدة بين الحكومات وشركات التكنولوجيا حول موازنة الأمن القومي مع خصوصية…
المقدمة: تخيل أن هاتفك الذكي، الذي تعتمد عليه في كل شيء من المراسلات والعمل إلى المعاملات المصرفية، يمكن اختراقه دون أن تضغط على أي رابط أو تفتح أي رسالة! هذه ليست مجرد فرضية خيالية، بل واقع مرعب كشفت عنه الهجمات المتطورة التي تعتمد على تقنية “زيرو كليك” (Zero-Click Exploit)، وهو أسلوب تجسس جديد يسمح باختراق…
المقدمة في مقالي لهذا اليوم أريد التطرق الى موضوع يعتبر من أهم المواضيع التي تهدد سلامة المجتمع في العصر الرقمي الذي نعيشه، أصبحت الهجمات السيبرانية جزءاً من التحديات اليومية التي تواجه الأفراد والمؤسسات. ومن بين هذه الهجمات، يبرز اختراق الهندسة الاجتماعية كواحد من أخطر الأساليب التي تستغل العنصر البشري بدلاً من التقنية. تعتمد الهندسة الاجتماعية…
المقدمة في هذا الوقت و نحن في قمة التنافس من أجل اللحاق في ركب التطور التكنلوجي تتسارع وتيرة التقدم في مجال الذكاء الاصطناعي الذي أصبح محركاً رئيسيًا للاقتصاد العالمي وأداة استراتيجية لتحقيق التفوق في شتى المجالات. لكن في خضم هذا التطور، يبرز تساؤل جوهري: من يتحكم في هذه التقنيات؟ هنا يأتي مفهوم الذكاء الاصطناعي السيادي،…
شهدت العقود الأخيرة تطورًا هائلًا في مجال تقنية المعلومات والاتصالات، حيث أصبحت المعلومات هي المورد الأهم في العصر الرقمي، والمحرّك الرئيسي للتنمية الاقتصادية والاجتماعية. ومع هذا التطور، تزايدت التهديدات التي تستهدف البيانات والممتلكات الرقمية والمادية على حدٍ سواء.يُعد “أمن المعلومات” اليوم حجر الزاوية في حماية المنظمات والأفراد من المخاطر التي قد تؤدي إلى خسائر فادحة….
المقدمة يمثل الأمن السيبراني حجر الزاوية في حماية الدول من التهديدات الرقمية المتزايدة في عالم يعتمد بشكل متزايد على التكنولوجيا. في العراق، يُعد الأمن السيبراني تحديًا استراتيجيًا يتطلب اهتمامًا عاجلاً نظرًا لوجود فجوات كبيرة في التخطيط الاستراتيجي، التعليم المتخصص، والبنية التحتية. تواجه البلاد تحديات كبيرة تعيق تحقيق تقدم ملموس، ما يجعل من الضروري العمل على…
المقدمة سجلات الأحداث (Event Logs) هي ملفات أو سجلات رقمية تحتوي على معلومات حول الأحداث التي تحدث داخل الأنظمة التقنية مثل أنظمة التشغيل، التطبيقات، الأجهزة الشبكية، والخوادم. تُستخدم هذه السجلات لتوثيق الأنشطة التي تحدث على الأجهزة والشبكات، وتُعتبر من أهم المصادر لتحليل الأداء، اكتشاف المشكلات، ورصد التهديدات السيبرانية والأمنية. أنواع سجلات الأحداث سجلات النظام (System…
المقدمة مع التقدم التكنولوجي المتسارع، أصبحت الحوسبة الكمومية واحدة من أكثر المجالات الواعدة التي تعد بإحداث ثورة في الحوسبة التقليدية. بفضل مفاهيمها المبتكرة مثل الكيوبتات والتراكب والتشابك الكمومي، تنفتح آفاق جديدة في مجالات متعددة مثل الذكاء الاصطناعي، تطوير الأدوية، التشفير، وتحليل البيانات الضخمة. أسلط الضوء في هذه الدراسة على الحوسبة الكمومية، بداية من مفهوم الكيوبتات…